Вы находитесь на странице: 1из 56

PRECAUO

NUNCA DEMAIS
Neste livro voc vai entender por que deve escolher uma soluo de TI 100% brasileira e
por que essa a opo mais convel para as empresas brasileiras.
Vamos abordar questes como suporte prximo e personalizado, entendimento de
questes culturais e qualidade tcnica igual ou superior s multinacionais. Voc vai ver
como funcionam os backdoors e por que a soluo da Aker est livre dessa
vulnerabilidade, alm de entender o Desenvolvimento de Estratgias de Segurana e
Gerncia.

Escolha a soluo ideal de segurana de rede para se livrar de dores de


cabea e no perder tempo e dinheiro. Aker Firewall UTM - Performance,
Gesto, Automao, Conabilidade, Integridade e Disponibilidade.
A segurana e o controle da rede podem ser determinantes entre o seu
sucesso e o fracasso da sua empresa.

04

COMO O MUNDO CORPORATIVO EST REAGINDO A ESSE CENRIO

11

OUTROS BENEFCIOS DO CORRETO INVESTIMENTO EM TECNOLOGIA DA INFORMAO

19

FIREWALL

22

FIREWALL X BACKDOORS

26

DESENVOLVIMENTO DE ESTRATGIAS DE SEGURANA E GERNCIA

33

ALGUMAS RAZES PARA UTILIZAR UM FIREWALL CONFIVEL EM SUA REDE

38

AKER FIREWALL UTM

42

PREMIAES AKER

50

SOBRE A AKER

53

REFERNCIAS

55

SUMRIO

SEGURANA DA INFORMAO

SEGURANA DA
INFORMAO

SEGURANA DA
INFORMAO
OS CONCEITOS
A Segurana da Informao refere-se proteo
existente sobre as informaes de uma determinada
empresa ou pessoa, isto , aplica-se tanto s
informaes corporativas quanto s pessoais.
Entende-se por informao todo e qualquer contedo ou
dado que tenha valor para alguma organizao ou
pessoa. Ela pode estar guardada para uso restrito ou
exposta ao pblico para consulta ou aquisio.
Podem ser estabelecidas mtricas (com o uso ou no de
ferramentas) para a denio do nvel de segurana
existente e, com isto, serem estabelecidas as bases para
anlise da melhoria ou piora da situao da segurana
existente. A segurana de uma determinada informao
pode ser afetada por fatores comportamentais e de uso
de quem se utiliza dela, pelo ambiente, infraestrutura que
a cerca ou por pessoas mal intencionadas que tm o
objetivo de furtar, destruir ou modicar tal informao.

05

TRADE CIA
NA SEGURANA DA INFORMAO

A trade CIA (Condentiality, Integrity and Availability), em portugus Confidencialidade, Integridade e Disponibilidade, representa os principais atributos que,
atualmente, orientam a anlise, o planejamento e a implementao da segurana para um determinado grupo de informaes que se deseja proteger - outros
atributos importantes so a irretratabilidade e a autenticidade. Com a evoluo do comrcio eletrnico e da sociedade da informao, a privacidade tambm
uma grande preocupao.

Portanto os atributos bsicos, segundo os padres internacionais (ISO/IEC 17799:2005), so os seguintes:

Condencialidade:
propriedade que limita o acesso informao to somente s entidades legtimas, ou
seja, aquelas autorizadas pelo proprietrio da informao.

Integridade:
propriedade que garante que a informao manipulada mantenha todas as caractersticas
originais estabelecidas pelo proprietrio da informao, incluindo controle de mudanas e
garantia do seu ciclo de vida (nascimento, manuteno e destruio).

Disponibilidade:
propriedade que garante que a informao esteja sempre disponvel para o uso legtimo,
ou seja, por aqueles usurios autorizados pelo proprietrio da informao.

06

IRRETRATABILIDADE E AUTENTICIDADE
Esses atributos tambm so importantes na segurana da informao. Entenda:

Irretratabilidade ou no repdio:
propriedade que garante a impossibilidade de negar a autoria em relao a uma
transao anteriormente feita.

Autenticidade:
propriedade que garante que a informao seja proveniente
da fonte anunciada e que no vire alvo de mutaes ao
longo de um processo.

MONTAGEM DA POLTICA

Para a montagem desta poltica, deve-se levar em conta:

Riscos associados falta de segurana;


Benefcios;
Custos de implementao dos mecanismos.

07

INVASES
NA INTERNET
COMO ACONTECE
Todo sistema de computao necessita de um sistema
para proteger seus arquivos. Esse sistema um
conjunto de regras que garantem que a informao no
seja acessada ou modicada por quem no tem
permisso.
A segurana usada especicamente para referncia do
problema genrico do assunto, j os mecanismos de
proteo so usados para salvar as informaes que
sero protegidas. A segurana analisada de vrias
formas, sendo os principais problemas causados com a
falta dela: a perda de dados e as invases.
A perda de dados, na maioria das vezes, causada por
algumas razes: fatores naturais (incndios, enchentes,
terremotos, e vrios outros), manipulao incorreta do
hardware de armazenamento (falhas no processamento,
erros de comunicao ou bugs em programas) e erros
humanos (entrada de dados incorreta). Para evitar a
perda desses dados necessrio manter um backup
convel, guardado longe dos dados originais.

08

POLTICAS
DE SEGURANA
De acordo com o RFC 2196 (The Site Security
Handbook), uma poltica de segurana consiste em um
conjunto formal de regras que devem ser seguidas pelos
utilizadores dos recursos de uma organizao.
As polticas de segurana devem ter implementaes
realistas e denirem, claramente, as reas de
responsabilidade dos utilizadores, do pessoal de gesto
de sistemas, redes e da direo. Devem tambm
adaptar-se s alteraes na organizao. As polticas de
segurana fornecem um enquadramento para a
implementao de mecanismos de segurana, denem
procedimentos de segurana adequados, processos de
auditoria segurana e estabelecem uma base para
procedimentos legais na sequncia de ataques.

Algumas normas denem aspectos que devem ser levados em


considerao ao elaborar polticas de segurana. Entre essas
normas, esto a BS 7799 (elaborada pela British Standards
Institution) e a NBR ISO/IEC 17799 (a verso brasileira desta

O documento que dene a poltica de segurana deve


deixar de fora todos os aspectos tcnicos de
implementao dos mecanismos de segurana, pois
essa implementao pode variar ao longo do tempo.
Deve ser tambm um documento de fcil leitura e
compreenso, alm de resumido.

primeira). A ISO comeou a publicar a srie de normas 27000, em


substituio ISO 17799 (e por conseguinte BS 7799), das quais a
primeira, ISO 27001, foi publicada em 2005.
Existem duas losoas por trs de qualquer poltica de segurana:
Proibitiva: tudo que no expressamente permitido proibido
Permissiva : Tudo que no proibido permitido.

09

A GESTO DE RISCOS
UNIDA SEGURANA
DA INFORMAO
A Gesto de Riscos, por sua vez, fundamental para garantir o
perfeito funcionamento de toda a estrutura tecnolgica da
empresa. Engloba tambm a Segurana da Informao, j que
hoje a quantidade de vulnerabilidades e riscos que podem
comprometer as informaes da empresa cada vez maior.
Ao englobar a Segurana da Informao, a Gesto de Riscos
tem como desao proteger um dos principais ativos da
organizao: a informao assim como a reputao e a
marca da empresa. Alm disso, implementar e gerir controles
que tenham como foco principal os objetivos do negcio;
promover aes corretivas e preventivas de forma eciente;
garantir o cumprimento de regulamentaes e denir os
processos de gesto da Segurana da Informao.
Entre as vantagens de investir na Gesto de Riscos voltada
para a Segurana da Informao, esto a priorizao das aes
de acordo com a necessidade e os objetivos da empresa e a
utilizao de mtricas e indicadores de resultados.

10

COMO O MUNDO
CORPORATIVO
EST REAGINDO
A ESSE CENRIO

COMO O MUNDO CORPORATIVO


EST REAGINDO A ESSE CENRIO
MUDANAS
Mudar a cultura organizacional a favor da segurana e desenvolver
mo de obra qualicada para suportar o crescimento do mercado no
nosso pas so dois desaos que precisam ser superados. No
momento em que isso for excedido, o mercado de Segurana da
Informao deve crescer de forma mais acelerada.

DIFICULDADES ATUAIS DA
SEGURANA DA INFORMAO NO PAS
evidente que, devido cultura organizacional, grande parte das
empresas encontram diculdades em contratar servios e produtos
relacionados Segurana da Informao. Segundo informaes do
IDC, quando se trata de segurana informtica, 40% das empresas
realmente no sabem nem por onde comear, enquanto 15% das
empresas sabem o que desejam contratar. Outras empresas tm
alguma noo do que querem negociar, mas precisam de orientao.
E essas empresas consomem uma porcentagem de 40%.

12

Em uma pesquisa feita pelo Instituto Ponemon nos Estados Unidos, percebemos que o tempo mdio que uma empresa leva para se recuperar de
um cyber ataque de 18 dias, onde o custo de um prejuzo chega a 415 mil dlares.
Em nosso pas, segundo alguns especialistas, no contamos com o nvel de regulao de mercados mais maduros que coagem as empresas a
atuar dentro de nveis rgidos de observncia a modelos. Sem essas leis que forcem as empresas a buscarem essa padronizao, o ponto de vista
que muitos empresrios tm que isso um investimento sem retorno. Alm disso, com a falta de uma cultura da Segurana da Informao, os
investimentos apresentados vm sem retorno direto ao negcio e, muita das vezes, isso s discutida em empresas de grande porte.

FRAGILIDADE NA
SEGURANADA EMPRESA
Com a falta de prossionais capacitados em segurana, as empresas
que mais sofrem so as de pequeno e mdio porte. Alm desses
indivduos no treinados, a falta de medidas de segurana
implantadas algo comum nessas empresas. Estudos apontam que
em pequenas ou mdias empresas, na faixa de 50 a 1.000 usurios
de computador, apenas 1,8 prossionais de TI no staff esto
capacitados.
E como essas empresas podem resolver o problema da segurana?
A resposta simples: a medida a ser buscada composta por
tecnologias mais robustas ou por pessoas melhor preparadas.

possvel tambm implantar um nvel bsico de tecnologia, porm


necessrio que haja algum especializado para comandar esse nvel.
Caso contrrio, ao invs da empresa crescer, ela apenas ir mostrar
prejuzos. Busque um pessoal qualicado e tenha processos
estruturados de monitoramento, assim, os resultados sero
vantajosos para sua empresa.
Fonte: Consultoria / IDC

13

CASOS REAIS AFETAM


EMPRESAS EM TODO O MUNDO
Achar que esse tipo de coisa no vai acontecer na sua empresa
pode custar tempo e dinheiro para solucionar o problema.

INVASO, PREJUZO DE US$ 9K


PARA PEQUENAS EMPRESAS
De fabricantes de camisetas a consultrios mdicos, lojas de vinho,
artigos esportivos, pet shops e ONGs, todas as pequenas
organizaes esto sendo vtimas de roubo de dados e outros tipos
de cibercrimes em todo o mundo. O problema est crescendo
especialmente para as pequenas empresas. Alguns especialistas
dizem que uma epidemia, j que pequenos negcios so os alvos
mais fceis.
Os proprietrios tendem a pensar em computadores e segurana de
dados como um problema que envolve, principalmente, os hackers
que atingem indiscriminadamente alvos diferentes, mas nem
sempre a culpa deles. Sabe-se que fornecedores descontentes j
roubaram dados de clientes que perderam; ex-empregados s
vezes roubam dados para lucrar; e ladres s vezes levam
computadores de mesa, laptops e dispositivos mveis.

14

Segundo a Associao Nacional de Pequenas Empresas dos EUA,


44% dos associados dizem ter sido vtimas de um crime ciberntico
de algum tipo, pelo menos uma vez. E o custo desses crimes de
9,000 dlares em mdia, contando com a reduo dos gastos. Parte
desse custo vem da noticao dos clientes, que querem evitar que
o fato possa comprometer o seu crdito pessoal ou outras
informaes.
Quase todos os estados agora obrigam as empresas a informarem
os clientes quando seus dados pessoais so perdidos ou roubados.
Mas esse custo pode ser baixo em comparao aos outros danos
que a violao de dados pode causar: os clientes podem parar de
fazer compras on-line ou postar comentrios ruins nas mdias
sociais. E nesse caso, o prestgio da empresa arruinado.
Fonte: CiberSecurity

Curtir

Comentar

Compartilhar

1h Curtir

1000k

1h Curtir

1000k

1h Curtir

1000k

15

ATAQUES DIRECIONADOS CUSTAM


AT US$ 2,4 MILHES EM DANOS
Um ataque direcionado bem-sucedido contra uma grande empresa
pode causar danos de at US$ 2,4 milhes, dos quais
aproximadamente US$ 2,17 milhes resultam diretamente do
incidente, na forma de perdas decorrentes de vazamentos de dados
crticos, interrupes nos negcios e despesas com servios
especializados de recuperao (advogados, prossionais de
segurana de TI, etc). Essa informao foi fornecida pela B2B
International, que realizou neste semestre a Pesquisa de Riscos
Globais de Segurana Corporativa de TI de 2013.

Os ataques direcionados so um dos tipos mais perigosos de


ameaa virtual, pois normalmente criminosos virtuais prossionais
esto envolvidos em sua preparao e em seu lanamento. Esses
criminosos contam com recursos nanceiros substanciais e uma
ampla especializao em TI. Alm disso, os objetivos nais desses
ataques geralmente so informaes condenciais ou secretas de
uma determinada empresa. O vazamento desses dados poderia
gerar perdas signicativas. As empresas encaram uma conta
adicional de aproximadamente US$ 224.000 em medidas tomadas
para evitar que esses incidentes ocorram novamente no futuro
atualizao de software e hardware, contratao e treinamento de
funcionrios.

Os prejuzos decorrentes de ataques


direcionados em empresas de pequeno e
mdio porte (SMBs) so visivelmente menores,
na base de aproximadamente US$ 92.000 por
incidente. Mesmo considerando o tamanho
dessas empresas (que tm uma mdia de
cerca de 100-200 funcionrios), o golpe sofrido
ainda enorme. Desses US$ 92.000,
aproximadamente US$ 72.000 destinam-se
diretamente recuperao do incidente,
enquanto os outros US$ 20.000 so investidos
em evitar situaes semelhantes no futuro.

16

OUTROS TIPOS DE
ATAQUES CUSTOSOS
Embora os ataques direcionados causem os maiores
prejuzos nanceiros, eles no so o nico tipo de ataque.
Na verdade, atualmente, no so nem mesmo a ameaa
mais
comum
que
as
empresas
enfrentam.
Aproximadamente, 9% dos respondentes observaram que
suas companhias foram alvos de ataques direcionados nos
12 meses anteriores. Uma porcentagem muito maior (24%)
informou que suas infraestruturas de rede tinham sido
invadidas por hackers.

Para as grandes organizaes, esses ataques podem gerar


danos de US$ 1,67 milhes (US$ 73.000 para SMBs) e so
considerados o segundo tipo de ataque mais custoso.
Ocorreram, tambm, vazamentos intencionais de dados
corporativos em 19% das empresas e as perdas nanceiras
resultantes chegaram mdia de US$ 984.000 (US$
51.000 para SMEs). Os ataques que exploram
vulnerabilidades de software comuns afetaram 39% das
companhias. Grandes corporaes tiveram em mdia US$
661,000 em danos decorrentes desses tipos de ataques,
enquanto as SMEs tiveram perdas de aproximadamente
US$ 61.000.

17

AS MEDIDAS
PREVENTIVAS ADEQUADAS
Os ataques direcionados so complexos. Normalmente, envolvem
um longo perodo de preparao, em que os usurios
mal-intencionados tentam encontrar os pontos fracos da
infraestrutura de TI da corporao e localizar as ferramentas
necessrias para lanar o ataque. No possvel combater esse
tipo de ameaa apenas com o antivrus, embora haja solues
ecientes disponveis para lidar com outros tipos de ameaas. Uma
soluo corporativa que usa as modernas tecnologias proativas de
deteco de ameaas pode ajudar a proteger as empresas contra
ataques direcionados e outras ameaas de TI perigosas.

18

OUTROS BENEFCIOS DO
CORRETO INVESTIMENTO
EM TECNOLOGIA DA
INFORMAO

OUTROS BENEFCIOS
DO CORRETO INVESTIMENTO
EM TECNOLOGIA DA INFORMAO
MUDANAS
Com o investimento em TI, voc ganhar mais produtividade e clareza
na gesto da segurana perifrica corporativa. A produtividade tem se
tornado fator diferencial entre o manter-se no mercado ou ser dominado.
Atualmente, sem produtividade ou sem a ecincia do processo
produtivo, dicilmente uma empresa vai ser bem sucedida ou at
mesmo sobreviver no mercado. Dado o acirramento da concorrncia, a
gesto da produtividade est se tornando um dos quesitos essenciais na
formulao das estratgias de competitividade das empresas.
Um aumento de produtividade pode ser alcanado de vrias maneiras.
Veja abaixo as 5 abordagens que podem ser aplicadas para o incremento
de produtividade.

Eliminar trabalho desnecessrio;

Eliminar retrabalho desnecessrio;

Reduzir a durao do esforo;

Automatizar tudo que for possvel;

Gerenciar a demanda.

20

A Tecnologia da informao (TI) tem se mostrado uma importante


ferramenta para cumprir esse papel. Em redes corporativas,
possvel evitar que os usurios acessem servios ou sistemas
indevidos, alm de ter o controle sobre as aes realizadas na rede,
sendo possvel at mesmo descobrir quais usurios as efetuaram.
Esses procedimentos podem aumentar a performance da rede e de
toda a equipe de sua empresa, evitando perda de tempo e dinheiro.

21

FIREWALL

FIREWALL
AKER FIREWALL UTM
Com a evoluo da Internet, o ambiente das aplicaes
em nvel de routers, tornou-se dinmico e
constantemente oferece novos protocolos, servios e
aplicaes. Os roteadores e proxies no so sucientes
para garantir a segurana necessria s diversas
aplicaes da Internet, nem para cumprir as novas
necessidades empresariais, alto bandwidth e as
exigncias de segurana de redes. Diante dessa
necessidade das organizaes protegerem suas redes, a
Aker desenvolveu uma tecnologia 100% Brasileira, o
Aker Firewall UTM.

A Aker certicada pela Certics, iniciativa do Ministrio da Cincia, Tecnologia e Inovao


(MCTI). A Certics foi criada para comprovar se um software autenticamente brasileiro. Alm
disso, a empresa tambm foi a primeira empresa brasileira a entrar no quadrante mgico de
Firewall UTM do Gartner

23
03

AKER FIREWALL UTM


Os rewalls evoluram com o passar dos anos. Deixaram de ser somente um ltro de pacotes rudimentar, para se tornarem sistemas
sosticados, com a capacidade de ltragem cada vez mais avanada. Um rewall proporciona um meio para que as organizaes criem uma
camada de proteo de tal forma que elas quem completamente isoladas de redes externas. Geralmente localizadas entre a rede interna e a
rede externa de uma organizao, um rewall prov uma forma de controlar o tamanho e o tipo de trfego entre as duas redes.
A segurana que envolve a rede construda por um conjunto de programas e tcnicas que tem por nalidade liberar ou bloquear servios dentro
de uma rede interligada Internet de forma controlada. Sendo o Firewall a parte mais importante em um programa de segurana, deve-se sempre
se lembrar da importncia de utilizar ferramentas que auxiliam na deteco de brechas e vulnerabilidades dos sistemas operacionais que esto
em uso na rede, bem como, o uso de programas que detectam intrusos ou ataques. importante tambm saber qual ao a ser tomada quando
uma violao ou um servio importante parar.

24

FIREWALL
Um sistema de rewall composto por vrios componentes, sendo que
cada qual desempenha uma funcionalidade. As quatro primeiras
funcionalidades seriam os ltros, proxies, bastion hosts e zonas
desmilitarizadas. Porm, com a evoluo das necessidades de segurana,
foram inseridas, ainda nesse contexto, o Network Address Translation
NAT, a Rede privada Virtual , VPN e a autenticao/certicao.

O que difere um firewall do outro?

Detalhes fundamentais no momento


da escolha do firewall ideal:
De nada adianta um firewall cheio de opes, se
voc precisa chamar uma equipe de cientistas para
aprender a usar ele, correto?
Quanto mais intuitivo o programa for, maiores so
as chances de voc congur-lo corretamente e,
consequentemente, ele se torna mais eciente.

A funo principal do firewall, que bloquear portas, todos eles fazem.


Os dois principais tipos de rewall so: firewalls de rede, localizados no
permetro da rede, e firewalls baseados em host, localizados em hosts
individuais na rede.
Firewalls do permetro da rede: Os rewalls de redenormalmente
proporcionam diversos servios. Esses produtos, so baseados em
hardware, em software ou em uma combinao de ambos. Alguns
tambm fornecem servios de proxy de aplicativos, como o Aker Firewall
UTM.
Firewalls baseados em host: Os rewalls do permetro de rede no podem
fornecer proteo para o trfego gerado dentro de uma rede convel. Por
esse motivo, rewalls baseados em host, executados em computadores
individuais, so necessrios, pois protegem contra acessos no
autorizados e ataques.

25

FIREWALL
X
BACKDOORS

FIREWALL x BACKDOORS
BACKDOOR
Backdoor um recurso utilizado por diversos malwares para
garantir acesso remoto ao sistema ou rede infectada, explorando
falhas crticas no documentadas existentes em programas
instalados, softwares desatualizados e do rewall para abrir portas
do roteador. Alguns backdoors podem ser explorados por sites
maliciosos, atravs de vulnerabilidades existentes nos navegadores,
garantindo acesso completo ou parcial ao sistema por um cracker,
para instalao de outros malwares ou para o roubo de dados.

Em geral, o termo backdoor pode ser usado de forma ampla para


designar formas furtivas de se obter informaes privilegiadas em
sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de
criptograa do Governo Estados Unidos, possui um backdoor
embutido pelo prprio Governo, que permite recuperar as
informaes codicadas anteriormente com o dispositivo.

27

FIREWALL
Outra caracterstica dos rewalls a capacidade que eles tm de
identicar as origens das tentativas de invases e exibi-las ao
usurio. Isso permite o bloqueio da porta ou do IP utilizado.
Utilizar um rewall seguro e livre de backdoors se torna
indispensvel para que voc tenha uma rede 100% segura.
De qualquer forma, a maioria das solues oferecidas pelas
multinacionais americanas no podem oferecer uma soluo mais
segura devido s existncias legais impostas pelo governo dos
Estados Unidos.

28

Saiba mais sobre o assunto:


CALEA
A Lei de Auxlio das Comunicaes para a aplicao do Direito (em
ingls, Communications Assistance for Law Enforcement Act),
abreviada como CALEA, uma lei de grampos dos Estados Unidos
aprovada em 1994, durante a presidncia de Bill Clinton.
Graas Calea, todos os aparelhos de internet fabricados ou
vendidos nos Estados Unidos possuem um dispositivo chamado
backdoor ou porta dos fundos, em ingls que permite aos rgos
de inteligncia dos Estados Unidos invadirem dispositivos
eletrnicos e acessarem dados sem o consentimento dos usurios.
O backdoor apenas o mais conveniente dentre os vrios meios
possveis de interceptao, garante o professor de segurana de
rede da Universidade de Braslia (UnB), Pedro Rezende.
Os backdoors exigidos pela Calea nos roteadores de grande porte
homologados nos Estados Unidos estendem o vigilantismo para
quase todas as rotas de bra tica, centralizadas na arquitetura
transcontinental, que por decises empresariais bordeiam os pontos
de troca de trfego internacionais, explica. Isso praticamente cobre
todos os meios de transmisso digital a longa distncia hoje em
uso.

29

EMPRESAS
A vantagem jurdica obtida pelos Estados Unidos na administrao
da internet se completa com a terceira razo, que possibilita a
vigilncia massiva de dados privados pela rede. Essa razo
empresarial. O sistema de troca de informaes entre computadores
praticamente monopolizado por companhias norte-americanas,
sejam fabricantes de softwares (programas e aplicativos), sejam
produtores
de
hardware
(monitores,
processadores
e
computadores).
Se a Calea obriga a indstria de equipamentos eletrnicos a deixar
uma porta dos fundos aberta para a intruso do governo, empresas
como Microsoft, Apple, Google, Yahoo e Facebook, entre outras,
tambm mantm caminhos abertos bisbilhotagem. uma parte
da programao que permite que os dados do seu computador e da
sua conexo sejam enviados para fontes externas sem seu
consentimento, explica Marcelo Branco. intencional, no uma
falha de segurana.

Marcelo Branco ativista, tm 56 anos, trabalha com computao h mais de 30 anos e habita o universo da
internet desde quando a rede chegou ao pas. Ns, da comunidade de hackers e software livre, j vnhamos
denunciando essas possibilidades de espionagem h bastante tempo. Alm dos alertas, at ento vistos como
fruto de uma irremedivel paranoia, a histria est repleta de exemplos concretos de vigilantismo tecnolgico.

30

EMPRESAS
As empresas dizem utilizar as informaes que escapam pelo
backdoor para ns estritamente comerciais. No caso de Apple e
Microsoft, por exemplo, detectar padres de comportamento dos
usurios serve para melhorar constantemente seus programas e
sistemas operacionais, vender mais e manter-se na liderana do
mercado. Facebook e Google, por outro lado, usam as portas dos
fundos para montar pers de interesse dos internautas e vender
anncios. Esse um dos motivos pelos quais construram imprios
que hoje valem dezenas de bilhes de dlares.

Mais notcias e referncias:


Batalhas Legais Contra as Regras de Interceptao nos
Estados Unidos.
https://www.eff.org/node/72957
EUA usam leis, empresas e infraestrutura para
espionagem pela internet.
http://www.redebrasilatual.com.br/saude/2013/07/eua-usam-leis-empresas
-e-infraestrutura-para-espionagem-via-internet-4938.html
Lei dos EUA obriga que equipamentos de rede, tambm
usados no Brasil, tenham backdoor.
http://www.cepromat.mt.gov.br/index.php/mnu-noticias/1103-lei-dos-euaobriga-que-equipamentos-de-rede-tambem-usados-no-brasil-tenham-back
door

31

Ou seja, apenas empresas com


tecnologia 100% brasileira podem
oferecer solues de TI livres
de backdoors e aumentar a segurana
da sua rede, alm de prestar um suporte
mais personalizado s necessidades
das empresas brasileiras.

32

DESENVOLVIMENTO DE
ESTRATGIAS DE
SEGURANA E GERNCIA

DESENVOLVIMENTO DE ESTRATGIA
DE SEGURANA E GERNCIA

EMPRESA

SEGURANA E GERNCIA
Segurana e Gerncia so aspectos importantes do projeto lgico de
uma rede. Essas questes afetam a escalabilidade, o desempenho, e
os trade-offs, entre vrios requisitos.

ATIVIDADES

INTERNET
IMPORTANTE

Exemplo:
Pode-se querer monitorao "out-of-band" para a gerncia e isso afeta
todo o projeto.

EXTRANET

REDE

A segurana cada vez


mais importante devido a:

Conexes com
a internet.

Formao de
um Extranet.

Uso da rede
corporativa por
usurios mveis
e empregados
que trabalham
em casa.

SEGURO!
34

ETAPAS PARA O PROJETO DA SEGURANA:


Algumas etapas que fazem parte de um projeto de segurana dentro
de uma organizao servem para guiar o processo de segurana,
visando a melhor ecincia e eccia. Veja abaixo:

Identificar os recursos de rede;

Analisar os riscos de segurana;

Analisar os requisitos e trade-offs de segurana;

Elaborar um plano de segurana;

Elaborar polticas de segurana;

Elaborar procedimentos para aplicar as polticas de segurana;

Elaborar uma estratgia de implementao;

Obter o compromisso de usurios, gerentes e equipe tcnica;

Treinar usurios, gerentes e equipe tcnica;

10

Implementar a estratgia a procedimentos de segurana;

11

Testar a segurana e rever as decises, se necessrio;

12

Manter a segurana atravs de auditorias independentes peridicas,


examinando logs, respondendo incidentes de segurana,
atualizando-se quanto a alertas de segurana, continuando a treinar
os usurios, testar a segurana e atualizando o plano e a poltica de
segurana.

35

IDENTIFICAO DE RECURSOS DE REDE E DE RISCOS

1
2

Recursos de rede e os riscos associados ao seu acesso inapropriado


devem ser avaliados.
Recursos de rede incluem:
Hospedeiros (incluindo sistemas operacionais, aplicaes, dados);
Dispositivos de interconexo (roteadores, switches);
Dados que transitam na rede.

ANLISE DE TRADE-OFFS DE SEGURANA


O custo da proteo contra uma ameaa deve ser menor do que
recuperar-se da concretizao da ameaa!

H trade-offs entre segurana e:


Custo;
Usabilidade (mais difcil para os usurios);
Desempenho (filtros de pacotes e criptografia podem usar uns 15%
da CPU mais difcil fazer balanceamento de carga com criptografia);
Disponibilidade (se houver ponto nico de falha num firewall, por
exemplo);
Gerenciabilidade (manter logins, senhas, etc).

36

DESENVOLVIMENTO DE UM PLANO DE SEGURANA


1

Um plano de segurana um documento de alto nvel que


especifica o que uma empresa vai fazer para cumprir requisitos de
segurana;

Evidencia o tempo, as pessoas e outros recursos necessrios para


desenvolver as polticas de segurana e implement-las;

Faz referncia topologia da rede e especifica quais servios sero providos;

Ainda detalha:
Quem prov os servios;
Quem pode acessar os servios;
Como o acesso provido;
Quem administra os servios;
Como ser o treinamento sobre aspectos de segurana.

Ateno!
importante receber a compromisso dos envolvidos sobre o plano de
segurana. O maior perigo da segurana est nas pessoas.

37

ALGUMAS RAZES PARA


UTILIZAR UM FIREWALL
CONFIVEL EM SUA REDE
A seguir so citadas as trs principais razes, segundo o InfoWester, para se usar um rewall:

1
O firewall pode ser usado para ajudar a impedir
que sua rede ou seu computador seja acessado sem autorizao.
Assim, possvel evitar que informaes sejam
capturadas ou que sistemas tenham seu funcionamento
prejudicado pela ao de hackers;

39

2
O firewall um grande aliado no combate a vrus e
cavalos-de-tria, uma vez que capaz de bloquear portas
que eventualmente sejam usadas pelas pragas digitais
ou ento bloquear acesso a programas no autorizados;

40

3
Em redes corporativas possvel evitar que os usurios
acessem servios ou sistemas indevidos, alm de ter o controle
sobre as aes realizadas na rede, sendo possvel at mesmo
descobrir quais usurios as efetuaram.

41

AKER FIREWALL UTM

AKER FIREWALL UTM


O BYOD (Bring Your Own Device), que em portugus quer dizer 'traga o
seu prprio dispositivo', est se tornando cada vez mais comum nas
empresas. A prtica reduz signicativamente os custos para as
organizaes, mas ao mesmo tempo, traz riscos Segurana da
Informao.
Equipado com a tecnologia 'Autenticao ClientLess', o Aker Firewall
UTM 6.7 possibilita o acesso a uma rede wireless de forma rpida e
descomplicada, sem deixar de lado a segurana. O sistema controla de
forma ecaz as pginas Web acessadas pelos usurios, mesmo que
eles utilizem seus prprios dispositivos (celulares, tablets ou
notebooks).
A verso 6.7 vem para aprimorar o Aker Firewall UTM, atualmente uma
das mais completas solues de Segurana Digital que se destaca no
mercado, sobretudo, por ser livre de backdoors.

O Aker Firewall possui trs interfaces distintas para sua congurao: uma Interface Grca, uma interface texto local (console) e uma interface
texto remota (via SSH).
Interface Grca: chamada de Control Center, permite o acesso remoto ao Firewall, via Internet, e a um Aker Firewall UTM localizado em qualquer
parte do mundo. Esta administrao feita por meio de um canal seguro entre a interface e o rewall, com um forte esquema de autenticao e
criptograa, de modo a torn-la totalmente segura. A Interface Grca de uso intuitivo e est disponvel para plataformas Windows e Linux.

43

Interface Texto (local): totalmente orientada linha de comando


que roda na mquina onde o rewall est instalado. O seu objetivo
bsico possibilitar a automao de tarefas da administrao do
Aker Firewall UTM (por meio da criao de scripts) e possibilitar
uma interao de qualquer script escrito pelo administrador com o
Firewall. Praticamente, todas as variveis que podem ser
conguradas pela Interface Remota podero ser conguradas
tambm pela Interface Texto (local).

Como as duas interfaces tratam das mesmas


variveis, a funcionalidade, os valores e os
comentrios destas, tm validade tanto para
Interface Remota quanto para a Interface Texto
(local). Devido a isso, os tpicos referentes
Interface Texto (local) normalmente sero curtos
e se limitaro a mostrar seu funcionamento.
Caso tenha dvida sobre algum parmetro,
deve-se recorrer explicao do mesmo no
tpico relativo Interface Remota.

cmd: _image01-firewall.aker.jpg
hello world
linguagem hipertexto

44

DIFERENCIAIS

Granularidade de administrao:
Os produtos Aker permitem a existncia de vrios administradores
distintos, cada um responsvel por uma determinada tarefa da
administrao. Isso, alm de facilitar a administrao, permite um
maior controle e maior segurana.

Atualizaes e Backups
Aplicao de correes e atualizaes para os produtos
podem ser realizadas remotamente atravs de interface
grca, alm da realizao de cpias de segurana
(backups) da congurao completa e sua posterior
restaurao, remotamente, atravs da interface grca, sem
necessidade de se reinicializar o sistema.

Material em portugus:
Manual do usurio: ajuda on-line e demais documentos correlatos,
todos em portugus - tambm disponvel em lngua inglesa.

Servios:

Suporte de 1 e 2 nvel em todo Brasil;

Capacidade de modificar o produto de acordo com sua necessidade;

Garantia de atualizao tecnolgica.

45

FUNCIONALIDADES DO FIREWALL AKER


AUTENTICAO CLIENTLESS

KASPERSKY ANTIVRUS

Disponibilize o acesso aos usurios que possuem permisso para

Detecte, remova e bloqueie vrus nos arquivos trafegados na web,

utilizar a sua rede wireless de forma imediata e segura, sem a

em aplicativos e em e-mails. Tambm receba alertas para

necessidade de cadastros e/ou registros complicados.

aplicaes e vulnerabilidade de programas que podem te colocar


em risco.

APRIMORAMENTO WIRELESS

MODO BRIDGE

WIDS - Segurana avanada com Sistema de Deteco e

Permite que o rewall funcione em modo oculto na rede,

Preveno de Intruso Sem Fio; WDS - Permite que uma rede

impossibilitando sua identicao por meio de saltos, otimizando o

wireless alcance uma rea geogrca maior com gerenciamento

tempo de congurao e diminuindo a interveno humana.

centralizado.

LINK AGGREGATION

HARDWARES MAIS ROBUSTOS

Crie uma forma padronizada para agrupar mltiplos links entre

O Aker Firewall UTM 6.7 possui melhores conguraes, equipado

ativos, fazendo com que estes se comportem como se fossem um

com 20 Gigabytes de Throughput, Sistema 64 Bits e uso de at 384

nico link, aumentando a velocidade do link na comunicao.

Gigabytes de memria RAM, oferecendo melhor desempenho.

FILTRO DE CONTEDO WEB

CLUSTER

Controle o acesso a jogos, chats e aos mais diversos aplicativos e

Alta performance, disponibilidade e escalabilidade. Com o cluster,

redes sociais. Controla de forma ecaz as pginas acessadas

conjunto de computadores interconectados, voc mantm os

pelos usurios, mesmo que eles utilizem seus prprios

recursos da sua rede funcionando eciente e integralmente.

dispositivos.

46

FUNCIONALIDADES DO FIREWALL AKER


ANTI-SPAM

VPN

Previna-se contra a ao de spambots e e-mails maliciosos,

Acesso remoto seguro sua rede corporativa via dispositivos

controlando o trfego de e-mail de entrada e sada. Deixe sua caixa

remotos. Alm disso, o VPN fail over realiza a vericao de links e

de entrada livre para receber apenas as mensagens que deseja.

permite congurao de rotas seguras quando algum car inativo.

BALANCEAMENTO DE LINK

IDS

Mantenha

sua

alternando

Detecte o trfego de dados maliciosos entre a Internet e o

Com

alta

ambiente computacional da sua empresa. Voc ainda pode ter

disponibilidade, o sistema tolera falhas em mltiplos links, como:

sua disposio uma base com mais 20.000 assinaturas de

3G, 4G, ADSL e Virtua.

ataques.

QOS

FILTRO DE APLICAES

Com o QoS, em portugus Qualidade de Servio, voc classica

Controle o acesso a jogos, chats, pginas indevidas e aos mais

os tipos de servio da rede por relevncia. Em caso de

diversos aplicativos em sites e redes sociais. Garanta mais

congestionamento, ser possvel priorizar determinados fluxos ou

concentrao e aumente a produtividade. O acesso denido pelo

aplicaes.

administrador.

CONTROLE DE IM

IPS

Voc pode permitir ou bloquear o acesso a Instant Messenger.

Um Sistema de Preveno de Intruso, derivado do termo ingls

Faa a melhor escolha para a sua empresa e invista na

Intrusion Prevention System (IPS), um software de preveno de

produtividade dos colaboradores no ambiente de trabalho.

invaso, ou seja, tem a capacidade de prever possveis incidentes.

automaticamente

empresa
a

rede

sempre
em

caso

on-line,
de

falha.

47

VANTAGENS
1

Gerenciamento automatizado e centralizado;

Fcil instalao e configurao;

Interface amigvel e em portugus;

Relatrios de segurana simplificados;

Integrvel com sistemas de terceiros;

Modo de funcionamento transparente (Bridge);

Agregao de Links.

CARACTERSTICAS
1

Alta segurana com disponibilidade, flexibilidade e escalabilidade;

Soluo nacional totalmente adaptada realidade brasileira;

Melhor relao custo-benefcio do mercado;

Nvel de suporte diferenciado;

Baixo custo de manuteno;

Aumento de produtividade;

Autenticao ClientLess (BYOD);

Acesso rede wireless de forma imediata e segura;

Iseno de cadastros e/ou registros complicados;

10

Menor interveno humana;

11

Hardwares mais robustos.

48

CONFIGURATION MANAGER
Estatsticas mostram que a complexidade de administrar
um grande nmero de redes interligadas traz prejuzos e
diculta a rapidez do trabalho na resoluo de problemas
de segurana.

tem um controle de auditoria para saber quem alterou as


conguraes de segurana. O produto tambm possui uma
congurao off-line, que possibilita ao administrador a
realizao de todas as modicaes em uma mquina local e
o envio posterior, de uma nica vez, do conjunto de alteraes
para todos os rewalls.

Alm disso, em ambientes muito complexos, impossvel


que o administrador conhea as particularidades de cada
uma das sub-redes que ele deve administrar. Desta forma,
cada modicao nas polticas de segurana se torna
complicada e lenta.

O Aker Conguration Manager se aplica s corporaes que


utilizam um grande nmero de rewalls, como bancos,
indstrias, governos, provedores de acesso, empresas de
telefonia, entre outros.

O Aker Conguration Manager um produto que visa


resolver essas diculdades de forma simples e eciente.
Com ele possvel gerenciar, ao mesmo tempo, centenas
de rewalls, espalhados em diversas localidades
geogrcas distintas e interligadas via TCP/IP com VPN
forte (chaves de criptograa simtrica de 256 bits).

OUTRAS CARACTERSTICAS

O Aker Conguration Manager organiza de forma


automtica as polticas de segurana referentes aos
sistemas de rewall, possibilitando uma viso nica de
todas as regras existentes no ambiente corporativo. O
monitoramento da congurao de cada rewall da
empresa possibilita a administrao de um ambiente
complexo.
Com o sistema centralizado, o prossional de segurana
gerencia polticas de regras ordenadas para os rewalls e

Suporte a IPv6;

Roteamento multicast dinmico por IGMP;

Proxy transparente para microsoft PPTP;

Suporte a RIPv2 e OSPF;

Garantia de Atualizao Tecnolgica;

Converso de servios para protocolos no udp/tcp/icmp;

Grficos de CPU, memria e banda em tempo real;

API de sniffer para terceiros;

Mecanismo anti-suicdio;

10

Master Wizard de Configurao Suporte a PPPoE;

11

Servidor DHCP e DNS Internos

49

PREMIAES AKER

PREMIAES AKER
AKER O PRIMEIRO FABRICANTE NACIONAL DE SOLUO
DE FIREWALL UTM AVALIADA PELO GARTNER
A Aker Security Solutions, uma empresa brasileira de tecnologia com foco
em Segurana Digital, acaba de ser posicionada pela consultoria global
Gartner no Quadrante Mgico de Centrais de Gerenciamento Unicado de
Ameaas (Firewall UTM), publicado em agosto de 2014.
O modelo de proteo atravs de solues UTM uma forma de defesa
estratgica contra ameaas virtuais. considerada um passo frente do
modelo convencional de rewalls, na medida em que o UTM carrega maior
valor agregado, como funes de preveno de intruses de rede, antivrus,
rede privada virtual, ltragem de contedo, balanceamento de carga e
gerao de relatrios para o gerenciamento da rede.
De acordo com Rodrigo Fragola, Presidente da Aker Security, fazer parte do
Quadrante Gartner relevante, especialmente para uma empresa brasileira
que investe para se impor como alternativa preferencial, fazendo frente
concorrncia de grandes companhias globais.
Para denir os participantes do Quadrante Mgico, o Gartner considera
aspectos como funcionalidade, preo, facilidade de uso e desempenho de
mercado de produtos de tecnologia. O Firewall UTM da Aker pode rodar em
ambientes virtualizados, tais como VMware, Citrix e Microsoft Hyper-V, alm
de poder ser contratado como locao. Isso reduz a taxa de capital
imobilizado (Capex) por parte do usurio.

51

Metodologia:
AKER FIREWALL UTM RECEBE CERTIFICADO DA CERTICS
Desde 1997 apostando no desenvolvimento da tecnologia brasileira, a
Aker acaba de dar mais um grande e importante passo para a
valorizao do software nacional. Uma das principais solues da
empresa, o Aker Firewall UTM, que j est na verso 6.7, acaba de
receber a certicao da Certics.
Iniciativa do Ministrio da Cincia, Tecnologia e Inovao (MCTI), a
Certics foi criada para comprovar se um software autenticamente
brasileiro. Ao identicar essas solues, que geram competncias,
autonomia tecnolgica, capacidade inovativa e negcios baseados em
conhecimento no pas, a certicao potencializa o crescimento do
mercado brasileiro de TI.

A metodologia de avaliao da Certics focada em


analisar um conjunto de evidncias relacionadas a
quatro reas: Desenvolvimento Tecnolgico, Gesto de
Tecnologia, Gesto de Negcios e Melhoria Contnua. De
acordo
com
Fragola,
o
processo
garante
principalmente que a empresa em questo tenha
domnio real da tecnologia que est desenvolvendo e
que no seja apenas uma mera licenciadora de
produtos estrangeiros. Do ponto de vista da segurana,
aponta que os produtos esto livres de backdoors
inseridos por outros pases.

Os benefcios da Certics estendem-se tambm aos compradores. Isso


por que possibilita uma maior segurana na aquisio de softwares, uma
vez que a certicao valida a expertise das organizaes
desenvolvedoras e identica as competncias empresariais presentes
no Brasil para o atendimento das demandas de mercado.

52

10

SOBRE A AKER

10

SOBRE A AKER
A Aker Security Solutions, fabricante de solues de segurana da informao, a primeira empresa brasileira a disponibilizar produtos e servios
que garantem a mxima proteo dos dados. Com tecnologia de ponta, oferece solues como: rewall, anti-spam, VPN, ltro de contedo e
monitoramento remoto.

AKER. FRENTE DOS DESAFIOS


DA SEGURANA DIGITAL.
Nossos produtos so comercializados por meio de revendas
cadastradas e qualicadas. Hoje, a empresa conta com mais de 200
parceiros, distribudos por todo Brasil e atende clientes de portes
variados em diversos segmentos das esferas pblicas e privadas.
Alm de softwares e hardwares, a Aker oferece tambm
treinamentos, certicaes e apoio projetos e desenvolvimento
personalizado. Importante ressaltar que todos os produtos e servios
da Aker so totalmente adaptados realidade brasileira.
A empresa 100% nacional e orgulha-se disso porque acredita no
potencial que o pas tem para tornar-se um grande polo de produo
tecnolgica. A cada novo produto Aker desenvolvido, o Brasil avana
alguns passos no caminho que o transformar em um dos lderes
mundiais no setor de TI.

54

REFERNCIAS
Foram consultadas as seguintes fontes para a criao e desenvolvimento deste ebook:

http://olhardigital.uol.com.br/noticia/43779/43779
http://olhardigital.uol.com.br/video/rewall/4531
http://olhardigital.uol.com.br/video/rewall-o-guardiao-do-nosso-pc/8324
http://www.infowester.com/rewall.php
http://www.tecmundo.com.br/seguranca/3329-como-funciona-o-rewall-.htm
http://pt.slideshare.net/cleberopo/segurana-de-redes-conceitos-de-rewall
http://www.redesegura.com.br/mitos-da-seguranca/mito-4-o-rewall-nos-protege-de-todos-os-ataques-externos/
http://www.invasao.com.br/2009/01/27/materia-tudo-sobre-rewall/
http://www.dsc.ufcg.edu.br/~jacques/cursos/pr/html/logico/logico4.htm
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
http://pt.wikipedia.org/wiki/ISO/IEC_17799
http://pt.wikipedia.org/wiki/Backdoor
http://blogs.technet.com/b/rodias/archive/2010/11/25/rewalls-de-rede-x-rewalls-baseados-em-host.aspx
http://www.redebrasilatual.com.br/saude/2013/07/eua-usam-leis-empresas-e-infraestrutura-para-espionagem-via-internet-4938.html

55

SHCGN 710/711 Bloco E Loja 53,


Asa Norte - Braslia/DF CEP: 70750-650
Telefone: (61) 3038-1900
www.aker.com.br

Вам также может понравиться